Masalah -masalah keamanan yang sering muncul yaitu ;
1. Masalah Fisik, seperti kehilangan data yang dapat disebabkan karena adanya bencana alam ( kebakaran, banjir, gempa bumi, kerusuhan )
2. Masalah Perangkat Keras dan Perangkat Lunak, seperti :
- Ketidak berfungsian pemroses
- Disk atau tape yang tidak terbaca
- Kesalahan telekomunikasi
- Kesalahan program ( bugs )
3. Masalah Karena Kelalaian Manusia
- Kesalahan pemasukkan data
- Memasang perangkat dengan tidak benar
- Eksekusi program yang salah
Jenis-jenis ancaman yang sering mengganggu pengguna komputer dalam berkomunikasi dan mencari informasi adalah :
1. Virus Dari Email
Virus merupakan program komputer yang melakukan sesuatu pada komputer orang lain tanpa diketahui oleh pemilik komputer tersebut. Virus umumnya memiliki kemampuan untuk :
- Mereplikasi dirinya sendiri
- Sebagai pelatuk
- Sebagai penjalan perintah
- Sebagai boot sector virus
- Menghapus file
- Menginfeksi file
- Menyebarkan virus melalui instruksi makro
- Mass Mailers
- Virus polimorfik
- Stealth virus ( bersembunyi pada sistem operasi )
- Merekayasa sosial media
2. Trojan
Trojan dapat membantu para hacker untuk mengakses file sistem dari komputer korban. Hal ini memberikan kemampuan hacker untuk mengubah pengaturan file, mencuri file atau password, merusak file dan juga memonitor aktifitas pengguna komputer lain di jaringan.
Trojan dapat melakukan pengendalikan seperti berikut ini :
- Menghapus file dari komputer yang terinfeksi
- Mendownload file ke komputer terinfeksi
- Merubah registri komputer yang terinfeksi
- Mencuri password dan informasi rahasia
- Menonaktifkan keyboard, mouse, atau perangkat lain
- Mematikan komputer yang terinfeksi
- Menonaktifkan anti virus
Cara kerja Trojan :
Pertama komputer menerima sebuah pesan melalui email yang berisi virus trojan. Secara otomatis trojan ini akan terinstal di komputer korban. Setelah komputer terinfeksi, trojan akan mengirim pesan kepada pembuat virus bahwa komputer korban telah terinfeksi. Kemudian dengan mudah pembuat virus ini mengakses dan memberikan kontrol terhadap komputer korban.
3. Worm
Worm adalah program berbahaya yang berasal dari satu komputer dan mencari komputer lain yang terhubung melalui koneksi internet. Sebuah worm akan mereplika dirinya sendiri ke komputer tersebut dan terus mencari komputer lain yang terhubung.
4. Blended Threat
Merupakan ancaman yang berasal dari gabungan beberapa ancaman. Ancaman ini biasanya bergerak menggunakan email serta mempunyai kemampuan yang sama dengan worm. Ancaman ini juga memicu munculnya Virus Trojan dalam komputer. Pemicu munculnya ancaman ini adalah penggunaan email dan seringnya kita menggunakan komputer untuk browsing.
5. Time Bomb
Sering disebut juga dengan bomb logic yaitu suatu program yang dapat meledak saat tertentu dan mengganggu kinerja sistem komputer. Saat meledak seseorang dapat masuk ke dalam sistem komputer. Bomb logic dibuat untuk menyerang komputer tertentu. Bom ini dapat disisipkan pada OS, apikasi, atau file dalam suatu komputer. Bom logic juga dapat digunakan untuk menghapus data pada komputer secara keseluruhan.
Cara kerja Time Bomb :
Programmer memasang Time Bomb ke komputer korban. Namun komputer korban masih dapat beroperasi dalam waktu beberapa hari hingga waktu yang ditetapkan oleh programmer. Setelah waktu yang ditetapkan oleh programer datang maka komputer akan mengalami malfungtions.
Cara kerja Time Bomb :
Programmer memasang Time Bomb ke komputer korban. Namun komputer korban masih dapat beroperasi dalam waktu beberapa hari hingga waktu yang ditetapkan oleh programmer. Setelah waktu yang ditetapkan oleh programer datang maka komputer akan mengalami malfungtions.
6. Spyware
Spyware merupakan perangkat lunak berbahaya yang dapat mencuri data atau mengambil alih kontrol komputer kita tanpa sepengetahuan kita. Spyware dirancang untuk mengeksploitasi komputer yang terinfeksi untuk kepentingan komersial penggunanya. Spyware juga dapat mengumpulkan nama, nomor kartu kredit, dan informasi pribadi lainnya. Informasi yang dikumpulkan oleh spyware sering dikombinasikan dengan database lain yang membuat profil individu, keluarga, kelompok kerja, atau bahkan perusahaannya. Spyware juga dapat mengumpulkan informasi seperti password, dartar situs yag dikunjungi, dan sistem operasi yang diinstal dalam komputer.
Cara kerja spyware :
Pelaku kejahatan memberikan spyware ke komputer. Komputer tetap berjalan dengan baik. Kemudian pengguna komputer tetap menggunakan komputernya. Saat komputer itu digunakan secara bersamaan komputer tersebut mengirim informasi ke komputer pelaku kejahatan.
7. Adware
Adware adalah Jaringan periklanan yang dicurigai memuat web bug yang dapat mengumpulkan informasi tentang pengguna komputer. Bug ini dapat mengumpulkan informasi tentang situs web yang pernah dikunjungi oleh pengguna komputer. Situs yang menggunakan adware mengklaim bahwa mereka mengambil tindakan ini untuk meningkatkan pengalaman pelanggan. Adware biasanya terinstalasi dalam aplikasi demo, freeware atau shareware dari internet.
Cara kerja Adware :
Pengguna kompter mengunjungi sebuah halaman website. Halaman yang menggunakan adware menempatkan aplikasi ini ke komputer pengguna namun komputer pengguna masih bisa berjalan dengan baik. Kemudian pengguna mengunjungi sebuah website lagi, dan komputer mengirimkan informasi ke komputer adware. Lalu website adware mengirimkan spanduk dan iklan yang akan dilihat oleh pengunjung.
8. Stealware
Stealware merupakan ancaman yang berfungsi untuk mencuri data dari komputer korban dengan menanamkan dirinya sendiri pada komputer korban melalui internet. Jika komputer korban mengakses halaman web yang berisi stealware maka program itu akan masuk ke komputer korban dan menetap disana sampai saat pemicunya diaktifkan. Jika program tersebut sudah diaktifkan maka semua data yang ada pada komputer korban akan dikirimkan ke pembuat stealware. Biasanya stealware terdapat pada situs web yang memperbolehkan datanya diunduh secara gratis.
Cara kerja Stealware
Programer menempatkan stealware ke komputer korban, komputer korban tetap bisa beroperasi dengan baik. Namun pada saat itulah stealware mulai mencuri data di komputer korban. Saat pengguna komputer melakukan koneksi internet, maka stealware akan mengirimkan data korban ke komputer programer.
Cara kerja Stealware
Programer menempatkan stealware ke komputer korban, komputer korban tetap bisa beroperasi dengan baik. Namun pada saat itulah stealware mulai mencuri data di komputer korban. Saat pengguna komputer melakukan koneksi internet, maka stealware akan mengirimkan data korban ke komputer programer.
9. Social Engineering
Memanfaatkan kelemahan manusia untuk mendapatkan informasi tentang kode login, dan kode-kode keamanan lainnya
Fake Anti Virus
Kita harus mendownload dan menginstal antivirus. para penjahat telah menyadari bahwa korbannya telah menggunakan anti virus dan mereka membuat ribuan website yang berisi tentang penjualan anti virus. Ketika kita konek ke website ini maka kita akan disuruh untuk membeli software mereka yang mana akan menghilangkan virus yang ada pada komputer kita. Website ini terlihat sebagai website yang sangat profesional padahal semuanya hanya bohong. Jika kita mendownload dan menginstal software dari website tersebut maka komputer kita akan terinfeksi karena antivirus dari website tersebut adalah palsu. Jadi jika kita ingin mendownload antivirus sebaiknya kita menggunakan website yang dapat dipercaya.
Malicious Email
Email adalah salah satu media yang sering digunakan untuk kejahatan karena banyak orang yang menggunakan media ini. Banyak kejahatan yang mengaku sebagai bagian dari sebuah organisasi Misalnya penjahat akan mengirimkan sebuah email ke email kita padahal email tersebut hanya bohong. Setelah itu akan ada banyak gangguan yang menyerang komputer kita. Cara untuk menghindarinya adalah dengan kita tidak mengklik sebuah link yang tidak kita percayai.
Scams
Kejahatan tidak hanya menyerang komputer kita tetapi juga uang kita. Misalnya kita mendapat kiriman pesan bahwa kita mendapatkan hadiah dari sebuah kuis. Untuk mendapatkan hadiah tersebut kita harus menghubungi seseorang dan memberikan informasi rekening kita. Kemudian penjahat itu akan meminta kita untuk mengirimkan sejumlah uang agar kita bisa mengambil hadiahnya. Namun itu semua hanya kebohongan. Karena mereka hanya ingin mengambil uang kita. Cara untuk menghindariya adalah dengan kita tidak mempercayai kiriman pesan seperti itu.
Langkah-langkah yang dapat dilakukan untuk menghindari serangan dari berbagai ancaman :
Langkah-langkah yang dapat dilakukan untuk menghindari serangan dari berbagai ancaman :
- Memahami risiko
- Menetapkan keamanan standar
- Mengupdate sistem dan patch
- Pelatihan TI
- Menerapkan metode rekayasa
- Bekerja dengan lembaga penegak hukum
Sumber :
module02_socialengineering_newsletter.pdf
keamanan_komputer.docx
Michael Erbschloe_trojans_worms_and_spyware_a_computer_security_bookfi_org_.pdf
dhian_sweetania.staff.gunadarma.ac.id/.../Pengaman sistem operasi
http://pangkalanartikel.blogspot.com/2012/11/malicious-code.html
http://komputer.my-papercraft.com/pengertian-spyware-dan-bagaimana-cara/
Tidak ada komentar:
Posting Komentar